El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

Departamento de EE.UU publicó en línea 296 correos electrónicos de Hillary Clinton

Publican 296 correos electrónicos de Hillary Clinton
http://www.elcolombiano.com/ 22/05/2015


El Departamento de Estado de Estados Unidos publicó en línea 296 correos electrónicos de la cuenta de la ex secretaria de Estado Hillary Clinton.

Esta semana en Iowa, Hillary Clinton pidió al departamento acelerar la publicación 
y dijo que “nadie tiene más interés que yo en que sean publicados”. FOTO AFP

Los correos electrónicos fueron enviados y recibidos en el período posterior a los ataques de septiembre de 2012 contra una instalación diplomática estadounidense en Bengazi, Libia, que provocó la muerte de cuatro estadounidenses, incluyendo a un embajador.

“Los correos electrónicos publicados hoy (viernes) no modifican los hechos esenciales ni nuestro conocimiento de los acontecimientos antes, durante o después de los ataques”, publicó en Twitter el departamento después de anunciar la publicación de los correos electrónicos.

Los 296 correos electrónicos son parte de los 30.000 que Clinton entregó al Departamento de Estado y que estaban en su servidor de correos privado. Clintonpresuntamente utilizó este servidor de correo electrónico para realizar sus actividades públicas y privadas durante su período al frente del Departamento de Estado.

Al mismo tiempo, el Departamento está revisando otros correos electrónicos de Clinton para su posterior publicación.

El Departamento de Estado fijó en un principio la publicación de los correos electrónicos para enero de 2016. Sin embargo, un juez federal ordenó al departamento publicar los correos de forma gradual y desde entonces se deben dar a conocer al público en grupos.

Esta semana en Iowa, Clinton pidió al departamento acelerar la publicación y dijo que “nadie tiene más interés que yo en que sean publicados”.

En un segundo intento por llegar a la presidencia, los correos electrónicos han amenazado con convertirse en una importante distracción para Clinton.

Un comité del Congreso está investigando la razón por la que Clinton utilizó un servidor de correo privado en lugar del ofrecido por el gobierno. Se está investigando si el archivo que entregó al Departamento de Estado está completo.

Read more...

Diferencias entre Sala Social y Sala Penal en revisión de archivos temporales por la empresa de los empleados

La prueba informática difiere en el ámbito Social y Penal
http://www.eleconomista.es/ 22/05/2015


Los expertos justifican las discrepancias doctrinales en el Tribunal Supremo sobre el deber de autorización judicial


Son justificables las discrepancias doctrinales entre la jurisdicción Social y la Penal a la hora de establecer los requisitos para la práctica de intervenciones de las comunicaciones telemáticas, según las conclusiones de la primera jornada del Observatorio de Derecho Penal Económico 2015, de la Cátedra de Investigación Financiera y Forense de la Universidad Rey Juan Carlos (URJC) y la consultora KPMG.

"La Sala de lo Social del Tribunal Supremo (TS) se ha centrado en las expectativas razonables de privacidad y cómo eso delimita o no el derecho a la intimidad, en el que no hay un requisito absoluto de autorización judicial, lo que compatibiliza ambas doctrinas", según resumió, Juan Pablo Regojo, abogado de Garrigues.

Así se justifican las profundas diferencias entre la sentencia de la Sala de lo Penal, de 16 de junio de 2014, y las emitidas por la Sala de lo Social, en recursos para unificación de 26 de septiembre de 2007, 8 de marzo de 2011 y 28 de septiembre de 2011, avaladas por las sentencias del Tribunal Constitucional (TC) 241/2012, de 17 de diciembre y 170/2013, de 7 de octubre.
Prohibiciones previas

La Sala de lo Social estima que la empresa ha de establecer previamente las reglas de uso de los medios informáticos -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que existirá control y de los medios que han de aplicarse para comprobar la corrección de los usos, así como de las medidas que han de adoptarse para garantizar la utilización laboral cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. La empresa no puede aprovechar una revisión de ordenadores para comprobar los contenidos de los archivos temporales de los correos electrónicos, sin que existiese aviso previo sobre esa posibilidad.

Por el contrario, la Sala de lo Penal establece que para que se dé valor y eficacia probatoria al resultado de la prueba en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial.

José Manuel Maza, magistrado del TS y ponente de la sentencia Penal, explicó que con independencia del criterio de la jurisdicción Social, en la Penal, es indispensable la autorización judicial previa, lo que se fundamenta en que la Constitución no contempla excepciones.

La consecuencia en el proceso penal de la obtención de la prueba sin autorización judicial es su nulidad, lo que no implica que quien realiza el registro cometa un delito contra la intimidad, ya que "su conducta estaría amparada por la facultad de controlar el uso de los ordenadores para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales", afirmó.

Por su parte, Elvira Tejada, fiscal de Sala coordinadora en materia de criminalidad informática, expresó dudas sobre la argumentación del TC, según la cual la disposición de un convenio colectivo sectorial puede resultar suficiente para considerar que no exista expectativa razonable de confidencialidad derivada del uso de medios telemáticos. Y dijo, además, que debería exigirse conocimiento efectivo de la prohibición por el empleado. Asimismo, reiteró que "el secreto de las comunicaciones se ha de defender cuando el objeto de las mismas sean conversaciones privadas y no cuando haya una plena conciencia de que se producen en un medio abierto".

Rafael Alcácer, profesor titular de Derecho Penal de la URJC, elogió que la reforma de la Ley de Enjuiciamiento Criminal regule el contenido del artículo 18 de la Constitución (intimidad y secreto de las comunicaciones), poniendo fin a una situación que ha ocasionado numerosas condenas de tribunales internacionales.



 


Read more...

Decreto 2573 de diciembre de 2014: gestión de archivo y correspondencia, con aseguramiento de la información

¡Gestión de archivo, correspondencia y aseguramiento de la información!
http://www.semana.com/ 21/05/2015


La gestión de archivo y correspondencia, con aseguramiento de la información, es de obligatorio cumplimiento en las entidades del Estado: Decreto 2573 de diciembre de 2014.

Si queremos frenar la corrupción, nada más acertado que aplicar el sistema de gobierno en línea y para hacerlo, es indispensable ordenar cuanto antes los archivos del historial administrativo de la nación, es decir, de todas las entidades del Estado, iniciando la tarea desde su creación hasta el presente, con visión hacia el futuro, procurando rescatarlos de las bodegas húmedas y malolientes donde se encuentran y reposan muchos de ellos, que debido a su mal manejo hay que empezar por reconstruirlos.

Los contratos de Gestión de Archivo, Correspondencia y Aseguramiento de la Información, que en lo sucesivo deben cumplir obligatoriamente todas las entidades del Estado, además de dinamizar la administración pública, prestan al ciudadano un servicio muy eficiente puesto que una vez cumplida esta misión, desde cualquier parte del país se pueden consultar los Actos Administrativos de todas las entidades oficiales.

Esto nos permitiría entrar en la era del llamado: Gobierno en Línea, y los funcionarios que expiden los actos administrativos quedarán protegidos, puesto que con el mencionado sistema, los documentos que expidan no van a ser adulterados por los funcionarios corruptos, con fin el de cometer fechorías tan comunes en su adulteración de donde se derivan todo tipo de ilícitos, por los cuales muchos funcionarios honestos se encuentran encartados con la justicia, o cuando menos con los organismos de control.

Es preocupante que los archivos de la mayoría de las entidades estatales reposen en bodegas sin ninguna protección para conservarlos contra el deterioro; existen casos tan aberrantes, que son muchas las entidades del Estado que actualmente no tienen memoria puesto que sus archivos fueron destruidos por hordas criminales para ocultar desfalcos, chanchullos y peculados, por esta razón hay cierta indiferencia para cumplir este propósito, puesto que al hacerlo indudablemente que quedan al descubierto, y en el futuro, menos podrán hacerlo.

La transparencia de toda entidad estatal empieza desde la Gestión de Archivo y Correspondencia con aseguramiento de la Información, regulada por el Decreto 2573/2014, al cual deben acogerse todas las instituciones del Estado y las entidades particulares que tengan que ver con funciones de contratación.

Ante tanta corrupción en la Administración Pública, quienes sean sus rectores deben ser precavidos para que dentro del programa de Gestión de Archivo y Correspondencia de su entidad se les asigne un código con todo el historial administrativo de su gestión, con el fin de blindarse de futuras e injustas reclamaciones cuando quienes son sus reemplazos adulteran la pulcritud y la honestidad de las actos puestos en ejecución.

De conformidad con el Decreto 2573 de diciembre 12/2014, todas las entidades del Estado y las particulares que tengan que ver con el manejo de actividades oficiales tienen la obligación de alinearse de acuerdo con su función administrativa, con el fin de facilitar que el ciudadano, desde cualquier lugar donde se encuentre, pueda identificar mediante el sistema informativo del gobierno en línea los Actos Administrativos expedidos por las entidades de su competencia: Presidencia de la República, Ministerios, Superintendencias, Departamentos Administrativos, organismos de control; Gobernaciones, Alcaldías, toda la rama jurisdiccional y la legislativa.

Las anteriores consideraciones están reguladas por la Ley 489 de 1.998, que establece la obligatoriedad para que todos los entes del Estado, incluidas las administraciones regionales y municipales, se alineen bajo un solo esquema técnico con el fin de hacer más dinámica la información al ciudadano, dinamizar la Administración Pública y así permitir que en pocos minutos se pueda identificar un Acto Administrativo de cualquier entidad oficial, sin importar el tiempo de su expedición.

Considero que cualquier entidad estatal, para acogerse a las disposiciones legales anteriormente descritas, debe empezar por tres aspectos fundamentales:

Suele ocurrir con frecuencia en la Administración Pública -sin excepción-, quienes expiden un Acto Administrativo no tienen la precaución de archivarlo técnicamente con el fin de protegerlo de posibles adulteraciones, como por ejemplo: cuando se expiden en pos de asignar un presupuesto, o miles de Actos Administrativos que son vulnerables a las falsificaciones para defraudar al Estado, y en fin, sin número de situaciones que se presentan donde hay funcionarios corruptos listos a borrarlos o adulterarlos para sacar gabelas de beneficio personal.

Los organismos de control y la misma Fiscalía están hasta el tope de investigaciones por casos de adulteración de documentos y son muchos los exfuncionarios honestos que en los actuales momentos se encuentran en las cárceles inocentemente por no haber tenido la precaución de practicar la Gestión de Archivo y Correspondencia, con aseguramiento de la información.

Desde luego que esta práctica no le conviene a los funcionarios corruptos puesto que una entidad que proteja sus Actos Administrativos, es muy difícil que sea vulnerable a los actos delictivos dentro y fuera de la Institución.

Si hacemos una evaluación sobre este tipo de gestión documental de archivo y correspondencia dentro de la Administración Pública, nos daremos cuenta de que son muy pocas las entidades que se han acogido al programa, pero que de acuerdo a las nuevas disposiciones legales dictadas por el Gobierno en el Decreto 2573 de diciembre /2014, es de imperiosa necesidad que se le dé cumplimiento a la norma, en coordinación con algunas empresas especializadas en esta lides, para que inicien cuanto antes el programa de Gestión de Archivo y Correspondencia con aseguramiento de la información, dentro de la Administración Pública.

El aseguramiento de la información evita posibles adulteraciones a futuro, le da seguridad a quien regenta sus actividades de que queda blindado hacia el futuro contra posible fraudes o adulteración de documentos.

urielos@telmex.net.co
urielos@hotmail.es

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP